Virus informático
* Cómo se extienden: Los virus necesitan un programa de host para unir y propagarse. Por lo general, se extienden a través de archivos infectados, archivos adjuntos de correo electrónico o medios extraíbles.
* Qué hacen: Los virus pueden hacer varias cosas, incluyendo:
* Corrupir o eliminar archivos
* Robar datos
* Cifrar archivos para Ransom (Ransomware)
* Redactar su computadora
* Mostrar anuncios o ventanas emergentes no deseadas
* Ejemplo: El infame virus "Te amo" que se propagó a través de los archivos adjuntos de correo electrónico.
gusanos
* Cómo se extienden: Los gusanos son autorreplicantes. Pueden extenderse a través de conexiones de red sin interacción humana.
* Qué hacen: Los gusanos pueden:
* Abrumar los recursos de su sistema (ataque DOS)
* Robar datos
* Crear puertas traseras para actividades maliciosas
* Extienda a otros sistemas en la red
* Ejemplo: El gusano Conficker que infectó a millones de computadoras.
Caballos troyanos
* Cómo se extienden: Los troyanos a menudo se disfrazan de software legítimo. A menudo se descargan de sitios web maliciosos o se engañan para que se descarguen a través de correos electrónicos de phishing.
* Qué hacen: Los troyanos están diseñados para realizar acciones maliciosas sin su conocimiento. Ellos pueden:
* Robar información personal (contraseñas, datos de la tarjeta de crédito)
* Controle su computadora de forma remota
* Crear puertas traseras para otro malware
* Ejemplo: Un programa que afirma ser un juego pero que en realidad instala spyware en su computadora.
Aquí hay una tabla que resume las diferencias:
| Característica | Virus | Gusano | Troya Horse |
| ----------------- | -------------- | ---------------- | -------------------- |
| replicación | Necesita un host | Autorreplicante | No se replica |
| extender | Archivos, correo electrónico, medios extraíbles | Conexiones de red | Engaño, software disfrazado |
| Propósito | Daños, robar datos, interrumpir | Daños, robar datos, propagación | Robar datos, control, puertas traseras |
Nota importante: Muchos programas de malware combinan aspectos de virus, gusanos y troyanos. No siempre es fácil clasificarlos cuidadosamente.